中文 英语

芯片安全经济学的根本变化

更多、更高价值的数据、更薄的芯片以及不断变化的客户群,正迫使半导体安全领域出现姗姗姗姗姗姗姗姗来的变革。

受欢迎程度

保护芯片免受网络攻击正变得越来越困难,成本越来越高,资源也越来越密集,但随着其中一些芯片最终被用于关键任务服务器和汽车等安全关键应用,保护芯片也变得越来越必要。

至少在过去的几年里,安全一直是半导体行业关注的焦点,尽管安全技术的进展参差不齐,应用也不一致。然而,由于安全背后的经济因素发生了变化,这种情况正开始好转。虽然安全一直是一个风险与收益的等式,但在很大程度上,它与半导体市场只有一步之遥。现在情况已经不同了。随着系统供应商和oem越来越多地设计自己的芯片,而不是购买由第三方开发人员创建的商业开发设备和IP,他们实际上正在创建自己的生态系统和需求,而安全性是他们关注的关键问题。

经济驱动力大致可分为三类:

  • 宏观经济学。数据的价值在不断上升,而这些数据有多个入口点,从网络和软件一直到芯片和互连层。系统供应商面临着防止安全漏洞的压力,他们正在各自的供应链中施加压力。
  • 微观经济学。随着新市场的出现,尤其是边缘计算和人工智能,芯片制造商正争先恐后地制造安全性更强的半定制芯片。他们采取了两种主要途径来实现这一目标,一种是“超级芯片”的方法,另一种是微型芯片chiplet的方法。安全性被构建到这两种架构中。
  • Nanoeconomics。半个世纪以来的特征缩放已经将芯片缩小到没有简单的方法来保护芯片上的数据的地步。更薄的绝缘、更好的扫描工具和更多进出芯片的方式需要更复杂的安全方案,这些方案需要在架构中实现,因为它们会影响功率、性能和面积。

宏观经济学
这三个驱动因素中最明显的是宏观经济。在推测执行和分支预测(Meltdown, Spectre, Foreshadow)中发现的引人注目的安全漏洞最终需要对数据中心进行昂贵的修复。所有主要的处理器供应商都必须用软件修补漏洞,在这样做的过程中,他们取消了两种提高性能的有效技术。因此,升级服务器以利用最新处理器的客户失去了大部分性能改进。这反过来又迫使他们增加更多的服务器,以便在相同的时间内处理相同数量的数据。

这是系统供应商选择开发自己的定制芯片架构的部分原因,这可以在性能和功率方面提供更大的收益。自那以后,许多银行都杠杆化了手臂核心和定制加速器(RISC-V, eFPGAs),而不仅仅依赖于英特尔,AMD, IBM或英伟达处理器。这一举措也将芯片安全完全置于他们自己的控制之下,并提供了设计自由的元素,因为新的解决方案不需要向后兼容特定的芯片ISA

所有这些变化会产生多大的影响还有待观察。然而,显而易见的是,硬件攻击的经济原理正在发生变化。侵入芯片和芯片系统所需的工具不再是普通犯罪分子所无法企及的。此外,在过去,大多数针对硬件的攻击都没有软件漏洞那么明显,因为它们主要涉及企业和政府实体,这两个机构都不喜欢引起人们对安全漏洞的关注。随着计算变得更加普及和连接,潜在的攻击面正在扩大,包括更多的设备,所有这些都将增加硬件攻击的可见性。

DARPA微系统技术办公室的项目经理Serge Leef说:“有四个主要的攻击面,每一个都有不同的成本。”“一个是供应链,这是基于PUF的规模。物理上不可克隆的功能)。这里的权衡是尺寸,而不是性能或功率。第二个是边信道攻击,消去活动门。这可能会使安全功能的大小增加一倍,或者产生随机噪声会消耗电力。第三种是逆向工程,使用逻辑锁定或混淆。因为你使用了额外的激活电路,所以它会影响到实际使用和性能。四是木马检测。这也需要花费不动产和性能。”

对于军事/航空应用,硬件安全显然是必要的。但对于汽车来说,这是一个新的关键问题,因为汽车中的电子架构仍在不断发展。在过去的几年里,辅助和最终自动驾驶的基本策略已经从将所有内容发送到云端再返回到车辆,到车辆的集中处理,然后到分布式处理,最后到传感器级别的分布式处理与结构化和清洁数据的集中处理相结合。这在一定程度上是因为汽车制造商已经意识到,谁拥有电子基础设施,谁就拥有市场,他们不会被供应商取代。为了适应不同的架构,保护汽车数据的策略也出现了类似的变化。但是,由于黑客入侵的责任问题和勒索软件的潜在成本,越来越多的人认识到,硬件和软件一样是攻击目标。这里的方法往往分为两个不同的阵营。

“主要有两种类型的攻击,”facebook首席执行官杰森•奥伯格(Jason Oberg)表示龟岛的逻辑。“一种是物理上的,比如向芯片发射激光,使用光学测量和显微镜。这还包括物理侧信道攻击,如电磁辐射和热变化。要想对芯片进行物理访问,你必须真正拥有那个芯片。数字领域也有一些东西可以被远程利用,比如低级微码,它利用了芯片的实际问题。我们看到了远程攻击的增长,特别是在商业领域。这些是最可怕的,因为如果你在工程中发现了一个缺陷,你不必把它拆开或做逆向工程。但你也不能用固件打补丁。这使得问题更难解决。”

此外,无论谁设计系统,几乎所有的系统都使用第三方IP。这对于汽车行业的安全来说尤其具有挑战性,因为汽车行业的供应链非常庞大,系统需要对各种各样的物体和环境条件做出反应。

“汽车领域的很多设计都是高度可配置的,而且基于从传感器获得的数据,它们甚至可以在飞行中进行配置,”通用汽车营销副总裁西蒙·兰斯(Simon Rance)说ClioSoft。“数据将从这些传感器传回处理器。从车辆到数据中心再回到车辆的数据量,所有这些都必须被追踪。如果出了问题,他们必须追踪并找出根本原因。这就是需要填补的地方。”

过去,跟踪和安全通常是分开的,但这种情况正在开始改变,尤其是在ISO 26262可追溯性要求。“我们在这个领域肯定看到了更大的吸引力,”兰斯说。“半导体知识产权提供商已经拥有这种服务10年了,但随着知识产权的多种用途,尤其是法律协议的使用,这种服务肯定在不断增长。”

微观经济学
需要多少种不同的安全方法取决于市场细分和特定应用程序的需求。每个安全解决方案都有成本,因此它归结为数据的价值和每个设备的价格弹性。

“最大的问题是,他们是在追查数据,还是在试图搞垮整个系统,”谷歌反假冒产品技术总监斯科特•贝斯特(Scott Best)表示Rambus。“这是两种不同的攻击面。对手会用不同的工具和策略来对付这些人,而防范和/或拖延的对策也会有所不同。最终,对手会获胜,所以你会试图拖延,直到他们厌倦了,转而使用你的竞争对手的系统,而后者的安全性没有那么强。我们在防伪领域看到了很多这样的情况。通常你只是想拖延时间。”

成功的延迟是基于复杂的安全堆栈和最佳实践。只要有足够的决心,任何安全措施都可以被攻破。但这也需要在向边缘计算发展的背景下看待。所有东西都可以发送到云端进行处理的物联网概念已被证明在许多方面都是不可行的,包括功率、延迟和最终成本。这种成本包括来回发送数据所需的功率和带宽、存储数据所需的内存量以及处理大量数据所需的资源。

当前的解决方案是在离数据源更近的地方进行更多的处理,在那里可以对数据进行处理和清理。这需要一定程度的智能来确定哪些是有用的数据,哪些是垃圾数据,还需要将安全性本地化并很好地集成到边缘设备/系统架构中。

挑战在于,边缘的许多开发范围从高度定制到半定制。管理这些成本的唯一方法是要么建立一个平台,利用类似乐高积木的方法,要么采用超级芯片的方法。因此,无论采用哪种方法,现在都需要在整个供应链中扩展安全基础设施。

DARPA的Leef说:“我们已经看到了基于瓷砖的异构策略的努力,我们也看到了带有许多IP块的大型soc已经停用。”“所以你可能有1到1000个不同的模块,其中70%是关闭的。这一切都是通过软件完成的,或者你可以停用一些块。虽然它很大,但它更划算。你看到的是经济曲线发生了变化。提高产能的成本更高。”

然而,这些块或小芯片中的每一个都需要是安全的,软件、固件和允许不同块相互通信和与外部世界通信的互连也是如此。对于由单一供应商开发的平台也是如此,在这些平台上,不同的组件被分层用于特定的应用程序。

“我们出于多种目的建立了安全机制,”facebook执行董事克里斯•阿迪斯(Kris Ardis)表示马克西姆集成微软的软件和安全业务部门。“一个是应用程序级别的安全。但我们也考虑权重和网络配置为IP。我们把FPGA程序文件当作你的软件,C代码就是你的IP。我们在这里设置安全加密的原因之一是我们希望能够安全地加载文件。如果你是一家合同制造商,你以原始文本的形式发布网络文件,有人可以将其获取并在不同版本的芯片上进行编程。但如果它是加密的,并且有安全引导,那么你的权重文件就像安全引导一样,在普通软件下受到保护。这个路线图有很多部分。它是为不同的网络、外设和应用而设计的。但我们肯定会看到其他类型的安全性和健壮性功能正在实现,特别是在一些高端工业和医疗应用中。”

这也有很好的理由。“过去,攻击仅限于安全实验室,他们会在那里进行故障注入,绕过安全方案,”华为首席安全技术专家迈克•博尔扎(Mike Borza)表示Synopsys对此。“但随着成像技术价格的下降,它不再只是由大学实验室和私人实验室完成。攻击不再仅仅是研究。确实存在恶意攻击。对许多人来说,这仍然是一个深奥的问题,但我们正在看到芯片方面的改进。”

Nanoeconomics
这一点在前沿节点上表现得最为明显,在这些节点上构建有效的安全性可能是最艰巨的挑战。在这些节点上开发的芯片是最复杂、最昂贵的,而且往往是最难保证安全的。事实上,越来越多的人担心,持续的扩展正在打开过去从未存在过的新攻击面。

在10nm及以下,无需实际接触芯片即可扫描加密方案。几年前,柏林理工大学(Technische Universität Berlin)的研究人员首次发现了这一可能的攻击面证明了通过在28nm FPGA上使用光学非接触式探测,他们能够对芯片的比特流加密进行非侵入性攻击。FPGA供应商已经安装了各种阻塞和混淆技术,但许多熟悉这种方法的安全专家表示,他们对无需接触芯片就可以轻松查看数据加密方案感到震惊。

在这些工艺节点上,更薄的绝缘层和更薄的衬底也意味着芯片上的噪音更大。其中一部分是由于电磁辐射,它已经在芯片上造成信号干扰。芯片外也能听到。

“由于它是基于硬件的,如果你的系统中有一个缺陷,一旦它出现在现场,你就无能为力了,”微软产品营销总监马克·斯温宁(Marc Swinnen)说有限元分析软件。“有了软件,你可以发布补丁。如果信号可以通过包裹听到,你就得做一个新的。这真的需要尽早设计。如果你看看信用卡的芯片,每个开关都要消耗相同的电量。他们安装了虚拟开关来阻止电子探测。”


图1:近场电磁分析仿真。来源:有限元分析软件

虽然对一些公司来说,扩展的经济效益仍然具有足够的吸引力,但它们正在迫使芯片制造商在这些先进节点上实施安全措施,而这些措施在旧节点上是不必要的。

Tortuga Logic的Oberg说:“当你变得更紧凑,在一块物理硅片上有更多的栅极,物理辐射的数量就变得更难减轻。”“光学非常薄。很多时候,你在这些芯片中添加了安全网,这样如果有人把灯照进去,你就看不到发生了什么。随着系统变得越来越小,这些技术变得越来越困难。”

这也延伸到内存,在先进的芯片中,内存往往是脆弱的,因为它分散在芯片周围,以减少数据需要在不同处理元素之间传输的距离。DRAM和SRAM相对安全,因为它们易失性强,断电时数据就会消失。但是,在这些尖端芯片中也部署了越来越多的非易失性存储器类型。

“所有嵌入式非易失性存储器通常有两种类型,”拉姆布斯的贝斯特说。“要么你使用基于电荷的方法存储数据,要么你使用基于阻抗的存储器存储数据。充电就容易多了。数据保存在一个隔离门上的位单元中,提取数据的方法有很多种。有一种技术被称为被动电压对比,它涉及到使用扫描电子显微镜(SEM)来实际感知电荷存储器中的电荷。有几十篇论文是关于人们用这种方法从依赖电荷的嵌入式非易失性存储器中提取内容的。其他非易失性存储器MRAMRRAM相变存储器-都是相似的,因为比特单元的阻抗随某些东西的函数而变化。你改变FRAM的磁自旋,阻抗就会改变。在CBRAM(电导桥接RAM)中形成电感桥,阻抗发生变化。与RRAM有氧化物空位,这就改变了阻抗。这些都是基于阻抗的记忆。好消息是,一般来说,对手更熟悉基于电荷的记忆。”

解决方案
在安全问题上,对手通常分为三个阵营:拥有无限资源的民族国家,寻求用勒索软件等有价值的东西作为回报的罪犯,或者寻求破坏事物的刺激者。应用程序通常指示风险,而风险又指示所需的安全级别。

“任何事情都有成本,”公司首席执行官杰夫•塔特(Geoff Tate)表示Flex Logix。“因此,国防需求与商业需求不同。这对美国军方来说尤其困难,因为没有可靠的晶圆厂。过去,所有的芯片都是由美国公司设计和制造的。现在,芯片是通过标准的商业晶圆厂运行的,他们无法知道是否有什么东西被改变了,或者是否有木马程序,甚至芯片是否是假冒的。但是有很多关于处理器架构的担忧,而嵌入式FPGA很难突破这一点。根据定义,FPGA是一张白纸。”

另一个可以提供帮助的是机器学习,这是一把双刃剑,因为攻击者倾向于使用机器学习来破坏系统,而安全专家则倾向于保护它。但是,当为合法行为和交通建立基线时,它在防御方面的效果特别好。芯片和IP的水印也是如此。

Leef说道:“如果一家公司打算将IP核交付给客户,客户便可以直接添加自己的代码。“但IP供应商可以在发布IP之前为其加水印。在未来,设计IP的一方可能会强迫IP进行自我识别。”

目前正在进行的工作是为芯片建立弹性,使芯片在受到攻击后能够安全重启。Arm在这方面尤为积极。现在有一个数据库常见的硬件缺陷,这是由主教法冠这是一家非营利组织,负责管理由联邦政府资助的美国政府研发中心。Mitre之前专注于软件。今年2月,它推出了包括硬件在内的最新数据库。

结论
安全性始终包含经济风险评估组件,但由于组件的复杂性和更薄,以及数据量和处理数据价值的增加,风险正在增加。这促使芯片制造商开始比过去更加认真地对待安全问题,并要求所有与他们有业务往来的人也这样做。

以前,安全性基本上是一个独立的特性。现在,它与设计、系统架构和市场上涉及任务和安全关键型设计的潜在责任紧密交织在一起。无论经济需要什么,该行业现在似乎都准备好了。



留言回复


(注:此名称将公开显示)

Baidu